50 años de secretos: la era de la criptografía moderna
Por Josu Sangroniz.
Tres personas que no se conocen, Ander, Blanca y Eva, se encuentran aisladas en una habitación. Blanca necesita saber la edad de Ander, que Eva no debe conocer bajo ningún concepto. ¿Hay alguna forma de que Ander pueda responder a Blanca sin revelar la información a Eva? Todo lo que cada uno diga o haga lo escucharán o verán los otros dos.
El sentido común dice que no: Blanca y Eva ven y oyen exactamente lo mismo, si en un momento dado una de ellas tiene información suficiente para deducir la edad de Ander, la otra la tendrá igualmente. Este problema, de haberse planteado hace cincuenta años, habría tenido seguramente la misma respuesta escéptica, sin embargo, en aquella época las cosas estaban cambiando.
Comenzaba una revolución, silenciosa para el ciudadano de a pie, cuyas consecuencias pocos podían prever. Se vivía el inicio de la revolución digital. Pesadas máquinas que llenaban habitaciones enteras eran capaces de efectuar cálculos y almacenar datos con una rapidez y un volumen desconocidos hasta entonces (que hoy nos haría sonreír) y poco a poco abandonaban los laboratorios de los centros de investigación para hacerse presentes en bancos y grandes industrias. Incluso con sus limitaciones, el manejo de grandes cantidades de datos trajo consigo nuevos retos a los que dar solución. Entre otros, establecer procedimientos para asegurar que la información se procesaba y transmitía libre de errores y protegerla de quien pudiera hacer uso malintencionado de ella.
No se puede decir que estos problemas fueran nuevos, pero sí lo era la escala de los potenciales afectados. En la era pre-digital la información que de verdad requería protección era relativamente poca, limitada esencialmente a ámbitos militares o de la burocracia gubernamental y en esos casos el coste que suponía mantener el nivel adecuado de seguridad era alto pero asumible.
La información es especialmente vulnerable mientras se transmite, antes o después de este momento su custodia no presenta grandes dificultades, pero ¿cómo puede protegerse mientras viaja a su destinatario por un canal que casi siempre escapa a nuestro control? La herramienta es el cifrado. En la era analógica, por llamar así a toda la historia de la humanidad salvo los aproximadamente últimos cincuenta años, la solución no dejaba de ser más o menos simple. Digamos que al espía o diplomático se le proveía de un “libro de claves” del que el receptor mantenía una copia.
En su versión más simple (pero también la más perfecta) un libro de claves no es más que una larguísima secuencia aleatoria de bits, es decir ceros y unos. Para cifrar un mensaje, que ya suponemos transcrito al lenguaje binario, el emisor suma simplemente los bits del mensaje, uno a uno, con los del libro empezando por el primero (emplea la suma binaria en la que 1+1=0). Así el mensaje cifrado resulta ser una cadena de bits tan aleatoria como la del libro y el enemigo que eventualmente capture el mensaje cifrado no tendrá absolutamente ninguna posibilidad de recuperar el mensaje original. Sin embargo, el receptor del mensaje, poseedor de una copia del libro de claves, no tiene ninguna dificultad puesto que si hace exactamente lo mismo que hizo el emisor descifrará el mensaje. Este es el esquema de la criptografia clásica, conocido y utilizado por la humanidad desde las civilizaciones más antiguas.
¿Pero por qué no sirve la criptografía clásica en el mundo digital? Pues porque exige algo que parece fácil a simple vista pero que en el mundo virtual es inviable por su coste: acordar cuál es el libro de claves. No es aceptable que cada vez que queramos comunicarnos con alguien, sea una persona de carne y hueso, una entidad bancaria, un comercio o una administración, estemos obligados a contactar previamente con ella, físicamente o mediante otro medio no digital, para establecer nuestra contraseña. Necesitamos hacerlo a través del mismo canal digital inseguro por el que se transmite toda la información. Estamos justamente enfrentados al problema de Ander, Blanca y Eva.
No está claro a quién atribuir la solución a este acertijo, sin la cual gran parte del mundo actual no podría funcionar. En 1976 los investigadores de la universidad de Stanford W. Diffie y M. Hellman publicaron un artículo que se considera el nacimiento oficial de la criptografía moderna, aunque, según parece, agencias de seguridad de algunos países ya habían desarrollado ideas similares poco antes. El fechar este suceso hace cincuenta años ha sido simplemente una pequeña licencia al hilo de la celebración del nacimiento de nuestra facultad.
Intentemos explicar en qué consiste eso de la criptografía moderna con un símil. Cifrar un mensaje no es más que meterlo en una caja que cerramos con un candado. En la criptografía clásica, como en la vida real, la “llave” que encripta y desencripta, esto es, la que cierra y abre el candado, es la misma, por eso no le sirve a Blanca, porque si le dice a Ander cómo tiene que encriptar, Eva, que está atenta, se da cuenta inmediatamente, no sólo de cómo encriptar, lo cual es inocuo, sino también, y esto es lo que queremos evitar a toda costa, de cómo desencriptar. Al dar la llave de cerrar a Ander, Blanca le está dando también la de abrir a Eva, puesto que es la misma (es decir, al dar la regla para encriptar a Ander le está dando sin querer la regla para desencriptar a Eva).
Lo que los descubridores (o inventores, cada cual que elija el término que considere más adecuado) de la criptografía moderna plantearon es que todo sería muy distinto si hubiera dos llaves diferentes, una para cerrar y otra para abrir. Entonces no habría ningún problema, Blanca podría dar con total tranquilidad una copia de la llave de cerrar a Ander (y también a Eva o a cualquiera) pero sólo ella retendría la llave de abrir. Así Eva vería pasar ante sus ojos la caja cerrada pero no podría hacer nada porque la llave que tiene sólo sirve para cerrar, es inútil para abrir.
Lo anterior puede sonar convincente, pero sucede que las acciones de encriptar y desencriptar están inexorablemente ligadas, una no es más que el proceso inverso de la otra (como en el mundo real: cerramos girando la llave en un sentido y abrimos girándola en el sentido contrario). Sin embargo, es un hecho bastante común, al menos en el mundo matemático, que cuando dos procesos son inversos uno del otro, uno de ellos es mucho más costoso que su recíproco (así, es más difícil restar que sumar, dividir que multiplicar, extraer la raíz cuadrada que elevar al cuadrado… o recomponer los añicos de un jarrón chino que estrellarlo contra el suelo). Pero sucede que esto que nos protege de Eva, también afecta a Blanca, es decir para que nuestro esquema tenga sentido el proceso inverso (desencriptar) debe ser de una dificultad insuperable para Eva pero no para Blanca, que necesita saber cómo hacerlo para recuperar el mensaje original de Ander.
Las matemáticas están llenas de problemas difíciles, algunos con cientos o incluso miles de años de antigüedad, y que en ocasiones tienen enunciados arcanos sólo al alcance de iniciados. Afortunadamente éste no es el caso del que vamos a comentar ahora y que encaja en la tipología de los problemas inversos de los que hablábamos en el párrafo anterior. En la escuela todos aprendimos a multiplicar, primero los números de una cifra (un ejercicio de memorización) y luego los de dos o más. Ningún lector tendrá dificultad en realizar 17×71 o cualquier otra multiplicación que se quiera plantear, incluso aunque los factores tengan muchas más cifras. Es verdad que, si fueran dos números de, digamos, cien cifras, seguramente no tendríamos la paciencia suficiente para terminar (y, además, ¿qué interés puede haber en semejante operación?), sin embargo, con tiempo y motivación sería factible. Ni que decir tiene que un ordenador puede hacer este cálculo prácticamente al instante.
Lo interesante es ver qué pasa si lo intentamos al revés, es decir, si damos el resultado y el problema es encontrar dos números cuyo producto sea el indicado. Claro, si damos un número par es muy fácil. Pero ¿si damos 2021? (no hemos dado 2019 por razones obvias y tampoco 2017, por razones, quizá no tan obvias, que el lector sabrá adivinar). Pues no se me ocurre nada mejor que tantear: dividir entre 3, 5, 7, 11, 13, etc. (el lector reconocerá y entenderá por qué pruebo con estos números y no con 4, 6, 8, 9, 10, etc). Y sí, eventualmente encontramos que 2021=43×47. Pero, ¿y si en lugar de un número con 4 cifras damos uno con 100? La respuesta es que con un número bien elegido de 100 cifras hasta un potente ordenador tendría dificultades en encontrar su factorización, al menos en un tiempo razonable. Y si en lugar de 100 ponemos 200 ó 250 cifras podemos tener casi la certeza absoluta de que ni siquiera los grandes supercomputadores de las agencias de seguridad gubernamentales serían capaces de encontrar sus factores. Y que no piense el lector que el único método de factorización es la pura fuerza bruta de prueba y error como hemos podido dar a entender, pues en tal caso un número con sólo unas pocas decenas de cifras sería ya imposible de factorizar de esta manera. Se conocen algoritmos de factorización altamente sofisticados que utilizan matemáticas muy profundas, pero incluso estos algoritmos tienen limitaciones que, a día de hoy, hacen que podamos considerar imposible factorizar un número con 200 cifras.
Entonces ¿qué instrucciones da Blanca a Ander? Pues en primer lugar le proporciona dos números, digamos 2021 y 59; a continuación, le explica que calcule el resultado de elevar su edad a la potencia 59 y que cuando termine le diga el resultado. Hay un pequeño detalle: debe hacer las multiplicaciones de una manera un poco distinta a la habitual (y de hecho más simple): sólo debe considerar números de 0 a 2020, es decir debe tener en cuenta que a 2020 no le sigue 2021 sino ¡cero! y luego otra vez 1, etc. (por ejemplo, como 6561=3×2021+498, el número 6561 no es tal, sino 498). Con este procedimiento si la edad de Ander fuera 3 años (es sólo un ejemplo explicativo) calcularía
Y éste sería el número que escucharíamos decir al pequeño (y superdotado) Ander. Sucede que Blanca sabe algo que, para dar verosimilitud a nuestra historia, suponemos nadie más conoce: la factorización 2021=43×47. Con los números 43, 47 y 59 y unas pocas matemáticas, que no tienen nada de secretas y se conocen bien desde hace más de 250 años, pero que por no abusar de la paciencia del lector no explicamos, Blanca calcula el número mágico 131, que es su clave secreta de descifrado. Y el milagro se produce: cuando Blanca eleva 929 a la potencia 131 y opera a la manera que antes hizo Ander, obtiene… ¡3! Eva, que sí conoce las matemáticas, pero no los factores 43 y 47, se ve incapaz de descubrir el número mágico 131 y por tanto se queda sin saber qué hacer con el número 929.
El sistema criptográfico que acabamos de explicar se llama RSA, es el primer sistema de clave pública que se descubrió y uno de los más utilizados desde entonces. La única diferencia es que obviamente no se emplean números como 43 y 47 sino números primos con 80 ó 100 cifras.
Así que finalmente Ander habla y dice: “Tengo 57 años”, a lo que Blanca responde, “Bonita edad. Además, es un número primo”.
Para saber más:
W. Diffie, M. E. Hellman (1976) “New Directions in Cryptography” IEE Transactions on Information Theory 22, no. 6, 644-654. Disponible como PDF aquí.
J. Sangroniz (2004) “Criptografía de clave pública: el sistema RSA” Sigma 25, 149-165. Disponible en como PDF aquí.
Sobre el autor: Josu Sangroniz es Profesor de Álgebra en el Departamento de Matemáticas de la Facultad de Ciencia y Tecnología de la UPV/EHU
Por Jennifer Valentino-DeVries. 27 de abril de 2019.
Cuando en diciembre pasado los detectives en un suburbio de Phoenix arrestaron al trabajador de un almacén en una investigación de homicidio, reconocieron que la solución del caso se produjo gracias al uso de una nueva técnica, después de que otras pistas no llevaron a nada.
La policía le dijo al sospechoso, Jorge Molina, que tenían datos que conectaban a su celular con el sitio en el que, nueve meses antes, le habían disparado a un hombre. Las autoridades consiguieron esa información después de obtener una orden de registro que exigía que Google proporcionara información de todos los dispositivos que registró cerca del lugar del asesinato; así, capturó potencialmente la ubicación de cualquier persona en la zona.
Los investigadores también tenían otras pruebas circunstanciales, incluido el video de seguridad de alguien que disparó un arma desde un Honda Civic blanco, el mismo modelo que tenía Molina, aunque no pudieron ver la placa ni al atacante.
Sin embargo, después de que pasó casi una semana en la cárcel, el caso contra Molina se desbarató cuando los investigadores se enteraron de nueva información y lo liberaron. El mes pasado, la policía arrestó a otro hombre: el exnovio de la madre de Molina, que a veces usaba su auto.
Las órdenes, que se basaron en una enorme base de datos de Google que los empleados llaman Sensorvault, convierten el negocio de rastrear las ubicaciones de los usuarios de celulares en una red digital llena de pistas para la policía. En una época en la que las empresas tecnológicas recaban datos de manera generalizada, este solo es el ejemplo más reciente de cómo la información personal —adónde vas, quiénes son tus amigos, qué lees, comes y ves, y cuándo lo haces— se usa con propósitos que muchas personas jamás se imaginaron. A medida que las preocupaciones entre los clientes, los creadores de políticas y los reguladores han aumentado, las empresas tecnológicas se han sometido a un escrutinio cada vez más intenso sobre sus prácticas de recolección de datos.
El caso de Arizona demuestra la promesa y los peligros de esta nueva técnica de investigación, cuyo uso ha aumentado drásticamente en los últimos seis meses, según los empleados de Google que saben sobre las solicitudes. Aunque este recurso tecnológico podría ayudar a resolver delitos, también puede ser una trampa para personas inocentes.
Durante años, las empresas tecnológicas han respondido las órdenes judiciales que exigen la información de usuarios específicos. Las nuevas órdenes van más allá, pues sugieren posibles sospechosos y testigos cuando no hay otras pistas. A menudo, dijeron los empleados de Google, la compañía responde una sola orden con la información de ubicación de decenas o cientos de dispositivos.
Los oficiales dijeron que el método es emocionante, pero también advirtieron que solo es una herramienta más.
«No te da la respuesta como una calculadora, ni te dice: ‘Este es el culpable'», dijo Gary Ernsdorff, fiscal superior en Washington que ha trabajado en varios casos con esas órdenes. Los posibles sospechosos aún deben ser investigados por completo, agregó. «No vamos a acusar a alguien solo porque Google dijo que estuvo ahí».
No está claro con qué frecuencia estas peticiones de cateo han terminado en arrestos o condenas, porque muchas de las investigaciones aún están abiertas y a menudo los jueces sellan las órdenes. La práctica fue utilizada por primera vez por agentes federales en 2016, según empleados de Google, y se informó públicamente al respecto el año pasado en Carolina del Norte. Desde entonces se ha extendido a departamentos locales en todo el país, incluyendo California, Florida, Minnesota y Washington. Este año, dijo uno de los empleados de Google, la compañía recibió hasta 180 peticiones en una semana. Google rechazó precisar los números.
La técnica ilustra un fenómeno al que los defensores de la privacidad se han referido desde hace mucho como el principio de «Si lo construyes, vendrán»: siempre que una empresa tecnológica genera un sistema que podría usarse en la vigilancia, la policía inevitablemente toca sus puertas. Según los empleados de Google, Sensorvault incluye registros detallados de ubicación relacionados con al menos cientos de millones de dispositivos en todo el mundo y datan de hace casi una década.
Las nuevas órdenes, a veces llamadas órdenes de «geocerca» o «geovalla», especifican una zona y un periodo y Google reúne información de Sensorvault sobre los dispositivos que estuvieron ahí. Los etiqueta con números de identificación anónimos y los detectives revisan las ubicaciones y los patrones de movimiento para ver si alguno de ellos es relevante respecto al delito. Una vez que reducen la búsqueda a unos cuantos dispositivos que creen que pertenecen a los sospechosos o los testigos, Google revela los nombres de los usuarios y otros datos.
«Hay preocupaciones respecto a la privacidad y la manera en que nuestros celulares son rastreados, así como el momento en que ese tipo de problemas son relevantes en un caso criminal; todos deberían prestar atención a eso», dijo Catherine Turner, una abogada defensora en Minnesota que trabaja en un caso que involucra la técnica.
Los investigadores que hablaron con The New York Times dijeron que solo habían enviado órdenes de geocerca a Google; Apple señaló que no tenía la capacidad para realizar ese tipo de búsquedas. Google no proporcionó detalles sobre Sensorvault, pero Aaron Edens, un analista de inteligencia en la oficina del alguacil en el condado de San Mateo, California, que ha examinado datos de cientos de celulares, dijo que la mayoría de los dispositivos Android y algunos iPhone que había visto tenían estos datos disponibles en Google.
En un comunicado, Richard Salgado, director de Orden Público e Información de Seguridad de Google, dijo: «[La empresa intenta] proteger con firmeza la privacidad de nuestros usuarios y a la vez apoyar el importante trabajo de la policía». Agregó que entregaba información de identificación solo «cuando se requería legalmente».
Molina, de 24 años, dijo que quedó impactado cuando la policía le dijo que era sospechoso de un asesinato y que le sorprendió que pudieran arrestarlo solamente basados en datos digitales.
«Yo pensaba: ‘Eres inocente y saldrás de esta'», dijo, pero agregó que le preocupaba que la exoneración le tomara meses o años. «Estaba asustado», comentó.
Mientras Molina estaba en la cárcel, una amiga le dijo a su defensor público, Jack Litwak, que estaba con él en su casa más o menos en el mismo momento del tiroteo; ella y otras personas proporcionaron mensajes de texto y recibos de Uber para apoyar su caso.
Meses después de su liberación, Molina tuvo problemas para recuperarse. Después de que lo arrestaron en el trabajo, un almacén de Macy’s, perdió su empleo; incautaron su auto para que fuera examinado y después se lo devolvieron.
Los investigadores «tenían buenas intenciones» al usar la técnica, dijo Litwak. Pero, agregó: «Lo están presentando como si fuera un nuevo tipo de prueba forense, como la del ADN, y no es así».
¿Por qué la ONU no nos dice lo que realmente reduce la pobreza?
Chelsea Follett indica cómo Tanzania logró reducir de manera dramática la pobreza extrema cuando realizó la transición desde las políticas socialistas del dictador Julius Nyerere hacia políticas de libertad económica luego de su salida del poder.
A principios de este mes, la ONU alentó al mundo a celebrar el Día Internacional por la Erradicación de la Pobreza, promocionándolo en redes sociales, utilizando el hashtag #EndPoverty. La ONU notó el increíble progreso que se ha logrado:
“La pobreza ha caído a nivel global, desde 1.700 millones de personas en 1999 a 767 millones en 2013, una caída en la tasa global de pobreza de 28 por ciento en 1999 a 11 por ciento en 2013. El progreso más significativo se experimentó en Asia del Este y del Sur, donde la tasa cayó de 35 por ciento en 1999 a 3 por ciento en 2013″.
Desafortunadamente, la ONU parece no entender la fuente de ese progreso. Argumenta que la acción estatal y los programas liderados por tecnócratas desde arriba merecen el crédito por el notable declive de la pobreza. Una declaración de la ONU agrega:
“Los países han dado pasos para acabar con la pobreza… El Gobierno de Tanzania, por ejemplo, inició una evaluación masiva de su actual programa nacional, las Redes de Seguridad Social Productivas de Tanzania, para llegar a gente que vive por debajo de la línea alimenticia de pobreza».
Este es un ejemplo accidentalmente instructivo. Tanzania ha realizado un progreso impresionante en contra de la pobreza, pero eso no se debe a un creciente gasto público en alimentos para los pobres. De hecho, el gobierno de Tanzania es hoy mucho menos redistributivo que en el pasado —y aquellas políticas redistributivas del pasado estuvieron cerca de matar de hambre a los tanzanos más pobres.
En 2011, el año más reciente para el cual el Banco Mundial tiene datos, poco menos de la mitad de los tanzanos vivía en la pobreza extrema. Esa figura era de un 86 por ciento en el año 2000.
La verdadera causa de esa reducción es muy sencilla: la libertad económica. Tanzania desmanteló gradualmente las políticas económicas socialistas (denominadas “uiamaa”) implementadas por el dictador Julius Nyerere, desde que el abandonó el poder en 1985. Nyerere era ampliamente alabado por intelectuales de izquierda en países desarrollados por su sincera creencia en el socialismo, por su relativamente bajo nivel de corrupción, y por masacrar sin querer a su gente como muchos otros dictadores.
Pero Nyerere estableció políticas que, según el Dr. John Shao, derivaron en una escasez aguda de alimentos, el colapso de la producción agrícola e industrial, el deterioro de la infraestructura de transporte, una crisis económica y “un sufrimiento generalizado de la población” para la década de 1980. Nyerere también prohibió los partidos políticos de oposición para consolidar su autoridad y prevenir debate alguno acerca de sus fracasadas políticas.
Después de Nyerere, Tanzania logró acelerar su crecimiento económico eliminando los controles de precios, liberalizando el comercio, y permitiendo que su gente realice emprendimientos privados.
La atribución que la ONU hace del progreso a los programas estatales, y su insistencia en la importancia de la ayuda externa para el desarrollo, es tanto preocupante como poco sorprendente.
Nyerere fue capaz de aferrarse al poder por tanto tiempo a pesar de sus desastrosos programas gracias a miles de millones de dólares en ayuda externa. Como mi colega Doug Bandow dijo, “El Banco Mundial, demostrando que carecía tanto de una conciencia como de sentido común, directamente respaldó su brutal esquema uiamaa”.
El dinero muchas veces fortalece a regímenes autoritarios mientras que continúa políticas destructivas como robar la tierra agrícola de sus ciudadanos mediante nacionalizaciones. Ese fue el caso de Tanzania, que recibió miles de millones de dólares en ayuda externa mientras que su gobierno socialista nacionalizaba cientos de haciendas —decimando la producción agrícola y conduciendo el país a la anteriormente mencionada escasez aguda de alimentos. Las perchas de las tiendas estaban vacías, y las personas esperaban por raciones de alimentos.
“Cuando vine por primera vez a Tanzania en la década de 1980, solíamos tener alas enteras de niños muy debilitados por desnutrición, algunos demasiado deteriorados como para sobrevivir”, recuerda una trabajadora humanitaria para el Programa Mundial de Alimentos, la rama de la ONU que asiste con alimentos, “ahora solo habrá máximo uno o dos niños en cualquier momento, y usualmente encontraramos una causa social como un padre alcohólico, o ser huérfano, o haber heredado el VIH”. La página que contiene esa cita luego afirma que el programa alimenticio de la ONU “marcó una diferencia”, pero la razón por la cual muchos menos niños recurren a utilizar el programa hoy comparado con cuantos lo hacían en la década de 1980 está sospechosamente ausente.
Reducir las barreras comerciales es muchos más efectivo para mejorar la calidad de la vida de aquellos que viven en áreas pobres del mundo que enviar ayuda externa o tecnócratas para ayudar a diseñar programas estatales. Si realmente quieren erradicar la pobreza, los países deberían adoptar políticas de libertad económica. Porque, al final de cuentas, los países no luchan contra la pobreza, los individuos libres de regulaciones excesivas y capaces de participar en el comercio global son los que lo hacen.
Este artículo escrito por Chelsea Follet fue publicado originalmente en el blog Human Progress de HumanProgress.org (EE.UU.) el 27 de octubre de 2017.
Etiquetas: Chelsea Follett, ONU, ayuda externa, socialismo, Tanzania, pobreza extrema, reducción de pobreza, libertad económica.
La volatilidad del mercado y la de los políticos. Los que dicen que tiene la clave para que te salves de la crisis, ¿te quieren ayudar o sacar beneficio de tu riesgo?
Por Claudio Zuchovicki.
Amigos, esta columna debería ser un GPS financiero, pero honestamente últimamente me siento algo incompetente para dar valor agregado. Estuve revisando todas mis notas en TN.com.ar y la verdad que veníamos bastante bien con nuestros consejos de calma y de compra de algunos activos argentinos y apostando más a las altas tasas que a la dolarización de cartera. Pero las últimas dos semanas, se evaporaron todas las ganancias y mis consejos pasaron a terreno negativo.
Con la humildad de tratar de entender dónde me estoy equivocando, revisé cada dato esperado y vertido (por eso no escribí la última semana). Mis conclusión es que ya no vale la pena seguir los mercados con mirada técnica o económica, sino que son los factores políticos -difíciles de interpretar al menos para mí- los que justifican este riesgo país, este valor del dólar y este insostenible costo de la tasa de interés. La foto del mercado es una imagen del futuro y la poca confianza que despiertan todas las variantes políticas en la Argentina. Sé que no digo nada que usted ya no sepa, solo justifico que nadie tenga la capacidad de representar al mercado, a su confianza y expectativas. El mercado es volátil, pero la gente es más volátil, los políticos son mucho más volátiles.
Pero mi mundo últimamente no es muy diferente. Cada vez que veo un reporte de un banco de inversión global, no importa cuál, que recomienda comprar o vender un activo, automáticamente tengo el convencimiento de que busca más influir que informar. O acaso ¿por qué me recomendaría a mí antes que a sus clientes?
Supongo que en la política y en la economía es igual. El que dice que todo va a explotar por el aire y que hay que comprar dólares, ¿lo dice porque nos quiere ayudar?
En términos de regulación financiera pasa exactamente lo mismo. Se basa en “reglas”, cada vez más complejas. Manuales inmensos con formularios para llenar, metodología para archivar, lenguaje particular. Una vez, escuché a mi amigo Jorge Suárez Vélez, expresar que cuando uno lee un informe de análisis económico o financiero hecho por un “experto”, la sección de “disclaimers” (lenguaje que exime de responsabilidad a quien lo escribe) y la que indica los riesgos que uno asume, es cada vez más larga. No es raro que esta sección sea más larga que el propio análisis.
Llevo décadas en el medio financiero y no recuerdo jamás haber leído esta sección y no sé de nadie que la haya leído. Pero también sé que mientras esta parte crece, disminuye la probabilidad de que alguien la lea y, por ende, es cada día más inútil. ¿Para qué sirve? Para que, si algo horrible le ocurre a usted al invertir, el intermediario pueda señalarla y decirle que ahí decía que usted podía perderlo todo. Sin embargo, la leyenda escrita es idéntica si se trata del bono más seguro del mundo, o de la inversión más peligrosa y radioactiva.
Supongo que en la política y en la economía es igual. El que dice que todo va a explotar por el aire y que hay que comprar dólares, ¿lo dice porque nos quiere ayudar? ¿O quiere que eso pase para luego venir como “el salvador”? ¿O será que el ego del ‘yo te dije’ es más potente que la cantidad de damnificados? Si voy viajando en un avión que tiene serias turbulencias, disconforme con el piloto, ¿le voy a recomendar a todos los tripulantes saltar, gritar, tirarse o nos conviene a todo bajar un cambio, calmarnos y ayudar al piloto? No logro entender de qué me sirve una profecía autocumplida si el resultado final es que perdemos todos.
Como digo cada semana si usted le tiene miedo al futuro, estas son sus mejores opciones. Si usted tiene un poco más de confianza explore el mundo de los Bonos y de las acciones.
Siento que la cosa está más difícil de lo que describe el oficialismo, pero tampoco tan desastrosa como la describen los opositores. Despidiéndome casi de esta columna al menos hasta que sienta que tengo valor agregado, les dejo un par de opciones:
El gurú financiero George Soros una vez dijo que no importa si estamos equivocados o acertados, lo importante es cuánto perdemos o ganamos si lo estamos. Me pareció muy gráfica esta frase para intentar proponer un mapa de acción a la hora de decidir nuestras inversiones.
Si yo tengo 44.000 pesos hoy (1000 dólares) y hago un plazo fijo o compro un bono en pesos por seis meses (hasta septiembre) por el interés que me paga, voy a tener en septiembre aproximadamente 54500 pesos. Si usted cree que el BCRA tiene los instrumentos para controlar el tipo de cambio cerca de la banda media como ahora, en septiembre el dólar debería estar cerca de 47 pesos o sea este será un buen negocio. Simple la cuenta, si confía le conviene dejar la plata en tasa, si no confía en las posibilidades de BCRA, dolarice, pero hay una manera más eficiente de hacerlo.
Si usted hoy tiene 1000 dólares y compra una LETE en dólares que paga el 4.75% anual. Es septiembre se encontrará con 1023 dólares a septiembre: menos renta, duerme más tranquilo.
Como digo cada semana si usted le tiene miedo al futuro, estas son sus mejores opciones. Si usted tiene un poco más de confianza explore el mundo de los Bonos y de las acciones.
Twitter se dispara tras batir expectativas con su crecimiento de usuarios
«Sus esfuerzos por mejorar la experiencia están teniendo resultados.»
Por Sergio García.
Twitter
se dispara más de un 8% en Wall Street. La popular red social ha batido
expectativas con sus resultados trimestrales, especialmente con el
crecimiento de los usuarios de su plataforma. Concretamente, el número
de usuarios activos mensuales alcanzó los 330 millones, respecto a los
318,8 millones de usuarios anticipados por los analistas.
Este crecimiento tiene lugar después de sucesivas reformas de la red social, como la de suspender cuentas de usuario consideradas como sospechosas o simplemente aquellas que fomentaban el spam, para mejorar así la experiencia.
Desde
CMC Markets reconocen que «los esfuerzos de Twitter en esta materia
están teniendo resultado». Por su parte, los usuarios que la plataforma
considera monetizables por su exposición diaria a publicidad dentro de
la red social, se han elevado un 12% hasta los 134 millones en el primer
trimestre del año.
Los ingresos de Twitter han repuntado además un 18% hasta los 787 millones de dólares,
superando los 776,1 millones de dólares previstos por el consenso del
mercado. Por su parte, el beneficio neto de la tecnológica se ha situado
en los 191 millones de dólares, respecto a los 61 millones de dólares
registrados un año antes.
Desde eMarketer apuntan que las cifras
de Twitter «con un crecimiento enfocado en EEUU, demuestra una vez más
que es capaz de elevar sus ingresos sin tener que aumentar
significativamente su base de usuarios».
«Estamos logrando unos
sólidos resultados con un incremento interanual del 18% de los ingresos,
demostrando el valor único de Twitter para los anunciantes como mejor
lugar para el lanzamiento de novedades o conectar con qué está pasando»,
ha declarado Ned Segal, director financiero de Twitter.
«Nunca hemos tenido mayor confianza en la ejecución de nuestra estrategia y vemos una gran ocasión para incrementar nuestra audiencia y generar incluso más valor para los anunciantes», ha añadido.